FAQ по разделу Software
| |
buRn | Дата: Понедельник, 25.07.2011, 12:26 | Сообщение # 1 |
Сержант
Сообщений: 22
Репутация: 777
Статус: Offline
| В данном разделе постоянно возникает вопрос о восстановлении системы , поэтому пришпиливаю подробное описание работы консоли восстановления системы. 1.Необходимо загрузиться с компакт-диска Windows (rus). 2.Когда система предложит выбрать что сделать дальше, нажимаем клавишу "R", тем самым запускаем консоль восстановления системы. 3.Выбираем необходимую раскладку клавиатуры , в общих случаях это АМЕРИКАНСКАЯ. 4.Если установлено несколько операционных систем, то после инициализации, система предложит выбрать , какую систему необходимо восстанавливать. 5.Если есть пароль учётной записи "Администратор" , система восстановления потребует ввести его. 6.Когда все вышеперечисленные процедуры выполнены, набираем команду следующего вида: CHKDSK C: /R /P где ключи R и P - ключи параметров восстановления системы. А вообще ключ R универсальный, он уже включает в себя параметры ключа P. _________________________________________________________ Ещё есть такая интегрированная утилита в XP, как откат системы на более ранний срок, то есть на несколько дней назад. Находится в следующем месте : ПУСК\\ПРОГРАММЫ\\СТАНДАРТНЫЕ\\СЛУЖЕБНЫЕ\\ВОССТАНОВЛЕНИЕ СИСТЕМЫ - предложит выбрать что делать для начала - откатить систему или создать контрольную точку восстановления. Откат удобен в том случае, когда что-то криво встало из софта, или драйвера посъезжали, на сохранённые данные откат не влияет.
|
|
| |
buRn | Дата: Понедельник, 25.07.2011, 12:26 | Сообщение # 2 |
Сержант
Сообщений: 22
Репутация: 777
Статус: Offline
| Программы для подсчета трафика в сети DU Meter Трафик инспектор BWMeter TMeter7
Программы для работы со звуком (сжать, конвертнуть, сделать громче/тише ) Sound Forge Adobe Audition
Программы для работы с видео Adobe Premier Adobe AfterEffect Sony Vegas Canopus Edius
|
|
| |
buRn | Дата: Понедельник, 25.07.2011, 12:28 | Сообщение # 3 |
Сержант
Сообщений: 22
Репутация: 777
Статус: Offline
| Программы для восстановления инфы: FILE RESCUE PLUS V4.0.0.15(мне очень понравился, восстанавливал инфу с флешки почти недельной давности) EXECUTIVE UNDELETE PROFESSIONAL EDITION WITH EMERGENCY UNDELETE V5.0.114 Easy recovery RECOVERSOFT DATA RESCUE PC V2
R-Studio
Прокси-серверы и фаерволы
Lan2Net UserGate Isa Server KerioWinroute
Только фаерволы
ZoneAlarm Outpost Firewall Comodo Firewall Tiny Personal Firewall Norton Personal Firewall Sunbelt Kerio Personal Firewall
Проверка жестких дисков и лечение "бэдов"
MHDD Victoria HDD Regenerator Norton Disk Doctor
Форматирование, Изменение разделов жестких дисков
Partition Magic Acronis Disc Director Paragon Partition Manager
Создание образов жестких дисков/папок и файлов жестких дисков
Norton Ghost Acronis True Image
|
|
| |
buRn | Дата: Понедельник, 25.07.2011, 12:28 | Сообщение # 4 |
Сержант
Сообщений: 22
Репутация: 777
Статус: Offline
| Софт для форматирования и восстановления полуубитых флешек: FORMAT v30112 mFormat UMSDTools2.33 Urescue_v1006 Восстановление инфы с флешки: Portable O&O UnErase
|
|
| |
buRn | Дата: Понедельник, 25.07.2011, 12:35 | Сообщение # 5 |
Сержант
Сообщений: 22
Репутация: 777
Статус: Offline
| Лечение вируса: Scvshosts.exe; RVshost.exe
проверяем свежим антивирем все локальные диски, берем утилитку AVZ4 (можно найти на фтп) делаем восстановление реестра, тоесть открываем доступ к реестру диспетчеру задач и так далее, затем в процесах грохаем его (scvshosts.exe; RVshost.exe) В папке виндовс\сюстем32 тоже его грохаем, Так же там могут находиться следующие файлы вируса: blastclnnnn.exe (не путать с blastcln.exe) himem.scr - что то вроде его, точно не помню как зовут -) из автозагрузки удаляем.. идем по ветке HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon в параметре: Shell - Explorer.exe Scvshosts.exe(RVshost.exe) Удаляем Scvshosts.exe, тоесть просто оставляем Shell - Explorer.exe Затем запускаем Lavasoft Ad-Aware Se, проверяем комп, удаляем все ненужно, запускаем затем какой нить сканер реестра, удаляем оттуда все ошибки.. потом антиауторан запускаем потом перезагрузиться и проверить все еще раз свежим антивиром..
|
|
| |
buRn | Дата: Понедельник, 25.07.2011, 12:36 | Сообщение # 6 |
Сержант
Сообщений: 22
Репутация: 777
Статус: Offline
| вирус amvo, распространяется на флэшках и подключаемых дисках через autoplay.
лечится довольно просто. но не NOD32 и не Касперским.
1. отключаем Восстановление системы для всех дисков. 2. из консоли запускаем gpedit.msc, идем в Конфигурация компьютера - Административные шаблоны - System и включаем там Turn Off Autoplay для всех дисков (это работает только в XP Professional, в Home делается геморройно через реестр, ищите в интеренте, если надо) 3. из консоли перезапускаем политики - gpupdate 4. вставляем все флэшки, какие у вас есть, на них наверняка уже есть вирус 5. запускаем предварительно скаченную отсюда http://z-oleg.com/secur/avz/download.php и установленную бесплатную утилиту AVZ 6. Файл - Выполнить скрипт. в открывшееся окно копируем и вставляем следующий скрипт:
begin SearchRootkit(true, true); SetAVZGuardStatus(true); QuarantineFile('C:\usdeiect.com',''); QuarantineFile('C:\WINDOWS\system32\amvo.exe',''); QuarantineFile('C:\WINDOWS\system32\amvo0.dll',''); DeleteFile('C:\WINDOWS\system32\amvo0.dll'); DeleteFile('C:\WINDOWS\system32\amvo.exe'); DeleteFile('C:\usdeiect.com'); DeleteFile('D:\usdeiect.com'); DeleteFile('E:\usdeiect.com'); DeleteFile('F:\usdeiect.com'); DeleteFile('C:\autorun.inf'); DeleteFile('D:\autorun.inf'); DeleteFile('E:\autorun.inf'); DeleteFile('F:\autorun.inf'); DeleteFile('H:\usdeiect.com'); DeleteFile('H:\autorun.inf'); BC_ImportALL; BC_Activate; ExecuteSysClean; ExecuteRepair(6); ExecuteRepair(8); RebootWindows(true); end.
и нажимаем Запустить. если у вас в системе имеются диски с именами I,J,K и т.д., то в скрипт надо дописать строчки DeleteFile('*:\usdeiect.com'); DeleteFile('*:\autorun.inf');где * - имя диска, для каждого из них.
после выполнения скрипта будет произведен ребут.
всё. осталось только включить Восстановление системы и включить видимость системных и спрятанных папок и файлов. потом еще нужно просмотреть корневые каталоги всех разделов на жестких дисках и всех имеющихся съемных дисков (даже фотоаппаратов и mp3-плееров) и удалить там все файлы с именем autorun и любым расширением. важно: открывать указанные места исключительно щелчком в левой части окна проводника, а не двойным по иконке диска, ибо в последнем случае, открывая зараженный диск, опять заражаете комп. Autoplay лучше вообще не включать, мало ли кто к вам с зараженной флэшкой зайдет.
если вдруг диски по-прежнему просят указать программу для их открытия, то нужно сделать еще одну вещь:
запустить редактор реестра (Пуск - Выполнить - regedit.exe) и в нем:
1. раскрыть ключ HKEY_LOCAL_MACHINE/Software/Microsoft/Windows NT/Current Version/Winlogon и проверить значение параметра Userinit. В нем должно быть C:\WINDOWS\system32\userinit.exe, и ничего более.
2. удалить целиком ключ HKEY_CURRENT_USER/Software/Microsoft/Windows/Current Version/Explorer/MountPoints2
последний пункт повторить для всех пользователей системы, затем перезагрузиться.
|
|
| |
buRn | Дата: Понедельник, 25.07.2011, 12:36 | Сообщение # 7 |
Сержант
Сообщений: 22
Репутация: 777
Статус: Offline
| Не хочет открывать диски С и D
в приложении три файла 1. Anti-avtorun 2. ключ реестра на предмет показа скрытых файлов 3. ключ реестра для показа "Свойств папки"
СКАЧАТЬ ANTI-AVTORUN В ПРИКРЕПЛЕННЫХ ФАЙЛАХ
1. Лечиться! - сейчас все известные антивирусы BitDefender, KAV, SAV, AVG, Dr.Web и прочие спокойно убивают процесс!
2. Заупскаем ключи! - они восстанавливают возможность видеть скрытые файлы и свойства. Есть еще один ключ, который позволяет запускать приложения.
НО! После всего этого autorun.inf файл все же остается в системе не давая возможность открыть диски C, D.
3. С помощью NC (или другого менеджера) можно удалить autorun.inf файл и диски C, D будут нормально открываться!!!
|
|
| |
buRn | Дата: Понедельник, 25.07.2011, 12:37 | Сообщение # 8 |
Сержант
Сообщений: 22
Репутация: 777
Статус: Offline
| Как дать доступ скрытым файлам?
Сейчас детектятся как Trojan-PSW.Win32.OnLineGames.ngm по касперскому, дрвеб экзешники называет Trojan.MulDrop.6474, а dll - Trojan.PWS.Wsgame.2387. Меняет ключи: REGEDIT4
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\Curr entVersion\Explorer\Advanced\Folder\Hidden\SHOWALL] "CheckedValue"=dword:00000000
[HKEY_CURRENT_USER\Software\Microsoft\Windows\Curre ntVersion\Explorer\Advanced] "Hidden"=dword:00000002 "ShowSuperHidden"=dword:00000000
Для отображения скрытых директорий и файлов надо ставить их в 1.
|
|
| |
buRn | Дата: Понедельник, 25.07.2011, 12:39 | Сообщение # 9 |
Сержант
Сообщений: 22
Репутация: 777
Статус: Offline
| Чтение и копирование с "плохих" носителей (дискет, сд дисков, флешек и т.д.) и дисков BadCopy Форматирование полуубитых дискет FormatFDD
|
|
| |
buRn | Дата: Понедельник, 25.07.2011, 12:40 | Сообщение # 10 |
Сержант
Сообщений: 22
Репутация: 777
Статус: Offline
| Менеджеры закачек: flashget DownloadMaster regetdx dap74 (Download acselerator)
|
|
| |
buRn | Дата: Понедельник, 25.07.2011, 12:40 | Сообщение # 11 |
Сержант
Сообщений: 22
Репутация: 777
Статус: Offline
|
|
|
| |
|